Roberto Villani : 10 Novembre 2021 07:16
Autore: Roberto Villani
Data Pubblicazione: 03/11/2021
E’ più o meno la risposta che ci viene sempre replicata quando assistiamo ad un attacco informatico portato ad un sistema che se pur protetto, ha visto l’ingresso del malware arrivare da un collegamento che il sistema possiede con un altro sistema. Insomma l’agente distruttivo è entrato nel sistema centrale, ed ha infettato tutto. Ed allora come facciamo, appunto?
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
In realtà da tempo noi qui su RHC diciamo che avere una consapevolezza dei sistemi IT o come amano chiamarla molti, cyberawareness, è importante. Nessun sistema è protetto abbastanza senza avere una consapevolezza dei legami che questi sistemi possiedono. I casi al mondo di cyber-attacchi portati sfruttando ingressi secondari o collaterali sono moltissimi, e crescono di pari passo alla protezione che i grandi sistemi si premurano di attivare, quasi sempre dopo un attacco. Insomma i “piccoli” del circuito sono più vulnerabili, perché non consapevoli della loro posizione o vulnerabilità rispetto ai “grandi”, ragion per cui questa porta, quasi sempre molto aperta, è quella maggiormente attraente da parte delle cyber gang, oggi.
I grandi gruppi industriali al mondo investono miliardi di euro per proteggere i loro sistemi – pensate che solo un grande gruppo automobilistico tedesco nel solo 2018 ha investito quasi 14 miliardi di dollari per ricerca e svilluppo nella protezione dei sistemi e dei dati, riguardo la produzione – ma un piccolo fornitore, anche solo colui che ha rapporti commerciali di poco valore con la grande azienda, come può proteggersi?
Come dicevamo la cyber-consapevolezza è il fattore più dominante per avere una buona protezione. Avere cyber-consapevolezza non è solo conoscere i tecnicismi informatici, che spesso non vengono compresi da molti lavoratori, ma significa anche evitare di diffondere informazioni riguardo il lavoro che si sta svolgendo.
Evitare di condividere informazioni riguardo la propria attività è elemento essenziale per proteggere anche il sistema più grande con cui si collabora. Abbiamo più volte accennato come questa forma di protezione, sia in realtà un compito di alta intelligence, al pari di quelle che svolgono le agenzie nazionali di sicurezza.
Noi semplici lavoratori, impiegati, operai, dipendenti, siamo “veicoli” di informazioni, ed abbiamo il dovere di tutelarle. Molte aziende per implementare le loro forme di protezione, obbligano di fatto i dipendenti a sottoscrivere contratti in cui si fa precisa menzione riguardo la tutela delle informazioni, a questo obbligo però non soggiace il fornitore esterno all’azienda, che risulta quindi il punto debole della catena, ed è quello più sfruttato dalle cyber-gang. Ma se il discorso ha una dimensione per le aziende private, lo stesso non può dirsi per la PA.
Torniamo su questo tema, già ampiamente da RHC sottolineato in passato, perché ora la partita si fa più dura. Gli attacchi mirati verso i settori più deboli delle PA saranno sempre maggiori, i nostri cyber-attaccanti, sfrutteranno ogni singolo dipendente per poter entrare nei sistemi , e sopratutto sfrutteranno i momenti più delicati che i dipendenti stanno attraversando. Ogni uomo/donna impiegato nella PA, ha delle debolezze che possono essere grimaldelli per accedere a delle porte chiuse, e questo lo sanno bene i cyber-esploratori del web.
Debiti da mutui, o per investimenti errati, situazioni famigliari compromesse, semplici invidie sul luogo di lavoro, vecchi rancori mai assopiti o risolti di cui spesso facciamo menzione sui social al fine di trovare un aiuto, sono tutte ottime opportunità offerte da noi – inconsapevolmente – a questi cyber attaccanti, per poter sfruttare il “veicolo” e penetrare al’interno di un sistema più complesso da ricattare.
Dobbiamo imparare ad essere consapevoli, avere una visione d’insieme della nostra navigazione nel web, avere capacità di critica delle quantità enorme di informazioni che ci vengono “sparate” contro, per non essere poi noi stessi portatori di agenti intossicanti, o peggio virus malevoli che infettano i sistemi del nostro luogo di lavoro. Evitare di manovrare con i sistemi perché magari pensiamo di saperlo fare, senza conoscere una minima base. Non importare o scaricare files senza vederne bene l’estensione o perché quel X conoscente ci ha detto di farlo perché a lui si è rotto il PC.
Resistere alla tentazione di “sbirciare” dentro il computer di un nostro collaboratore vicino di scrivania, o lasciato acceso, magari aprendo inavvertitamente files che lui aveva intuito essere malevoli.
Ci sono esperimenti continui da parte dei ricercatori e scienziati nel mondo al fine di verificare quanto siamo “deboli” alle sollecitazioni esterne, che ci giungono da molti attaccanti. Le tecniche di elicitazione – sono almeno 8 quelle più conosciute – che vengono sfruttate dagli attaccanti, sono studiate da sempre nelle grandi aziende multinazionali, perché consapevoli degli attacchi – cyber e non – che possono essere portati ai loro dipendenti.
Apprendere queste minime accortezze, diventa il primo ostacolo che un cyber-criminale incontra e se vede che non ci riesce, lascia immediatamente il terreno di battaglia, per scegliersene un altro. Ma come pollicino spesso lascia un traccia di questo suo tentativo ed allora sfruttando questa traccia, possiamo migliorare le nostre posizioni difensive, e non dover dire più…ed allora come facciamo? Ma dire fin dal primo attacco subìto…abbiamo vinto noi, tutti insieme. Come una grande squadra.
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa verità si conferma ess...
Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo pacchetto di credenziali fresche di breach. Invece della solita bachec...
Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell’ambito del Bollettino MFSA 2025-56, sono state risolte 18 vulnerabilit&#...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006